伺服器被 DDos 攻擊就沒有有效的處理方法嗎?

時間 2021-05-06 01:34:19

1樓:Zign

硬防能起點作用,但效果也是非常有限的。不要以為機房有了硬防就是萬能的,也不好覺得你交了錢機房就會為你赴湯蹈火。20G,30G的流量灌進來,不是Tier1的AS自身都難保,還有空搭理你?

一般到這個份上,解決辦法都是在上位的路由器交換機上直接把你到你IP流量引入黑洞來,以保護運營商自己的網路。

處理了嗎?處理了

有效嗎?當然有效了

但正常流量攻擊流量統統被砍,雖然對伺服器攻擊算是擋住了,防禦期間正常使用者也別想進來。

摔。。。。。你跟說這叫有效防禦?

這正是DDOS的可怕之處,說讓你死,你就必須死。

2樓:我自飛揚

可以在伺服器上安裝相應的防護軟體,伺服器安全狗在這方面的防禦效果還不錯。

在伺服器安全狗的網路防火牆模組中有DDOS的防護功能,開啟該功能後對syn攻擊和流量攻擊掃瞄攻擊設定合適的規則引數就可以起到防禦DDOS攻擊的效果。

3樓:小黑

發生在應用層的,流量跟正常的差不多,比較難處理,雖然也能搞定不至於宕機,但是頻寬有限,正常訪問肯定有影響

發生在傳輸層的,估計要用硬體防火牆,不過歸根到底,還是頻寬問題

4樓:lookwatchsee

可以通過聚類,對「中長期信用良好」的使用者提高通過率,對「登陸次數不多」的使用者降低通過率。

這樣可以從統計意義上防止「有目的的攻擊」。

5樓:cui kai

這個問題你得先知道DDOS有哪些攻擊方法,就知道為什麼不可以防禦了。因為從伺服器能看到的資訊來分析,可能都不存在明顯的「攻擊」,何來的「防禦」?

6樓:揹包客

1:nginx端遮蔽訪問

修改nginx配置檔案,新增如下記錄

location ~ //you_url' | sort | uniq -c | sort -rn | head

-n 300

得到訪問最多的IP列表

通過vim的列編輯功能,限制這些ip的訪問。(300個是可以繼續加大的,看最後一行的最小值)

iptables -I INPUT -s 218.66.51.197 -j DROP

iptables -I INPUT -s 183.205.228.248 -j DROP

iptables -I INPUT -s 59.39.181.217 -j DROP

iptables -I INPUT -s 218.76.255.3 -j DROP

iptables -I INPUT -s 110.81.116.67 -j DROP

iptables -I INPUT -s 220.178.35.226 -j DROP

iptables -I INPUT -s 218.207.198.17 -j DROP

iptables -I INPUT -s 61.175.231.96 -j DROP

iptables -I INPUT -s 221.193.244.115 -j DROP

iptables -I INPUT -s 171.36.103.115 -j DROP

如何判斷伺服器是否被攻擊?

QQ76590222 如果是DDOS攻擊,直接找機房要流量圖就看得到了,如果是CC攻擊的就比較麻煩點。雖然市面上有各種盾來防禦CC,實際上都是做的一些防禦策略。具體的可以詳細去了解一下。 IDC wang 攻擊主要分cc或者ddos,ddo是比較直接的,直接就把你伺服器ip打掛了,就連線不上伺服器,...

位元幣有沒有中心伺服器?

位元幣只有新入網的節點發現其他節點的時候需要聯絡中心伺服器,也就是DNS Seeding。從此以後就不再依賴中心伺服器了,只要接收網路上傳播的新節點上線廣播訊息就OK了。NAT打洞?簡單的說,就是不存在 頂多就靠UPnP跟家用路由器吱一聲,如果家用路由器不理他,就GG了,只能連出去 不能連進來的。 ...

有沒有共享的遠端桌面伺服器??

題主是因為MAC不足以安裝乙個Windows,主要缺少安裝空間,才考慮遠端桌面的話,我可以給出另乙個方案。那麼就很簡單了,購買乙個SSD的行動硬碟 也可以購買乙個SSD後自己購買硬碟殼 256GB現在約莫600元左右 想省錢也可以選擇120G左右300元的產品 吧,在上面搭建windows虛擬機器或...